Презентация на тему: РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Защита информации   или информационная безопасность (ИБ)
Основные составляющие ИБ
Основные виды информационных угроз:
Методы и средства защиты информации
Методы ограничения доступа к информации
Методы ограничения доступа к информации
Средства защиты информации
РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Меры профилактики от вирусов
Средства защиты информации
Криптографические методы защиты информации
Биометрические методы защиты
РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Сетевые методы защиты
РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
1/17
Средняя оценка: 4.6/5 (всего оценок: 18)
Код скопирован в буфер обмена
Скачать (129 Кб)
1

Первый слайд презентации: РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

2.7 Информационные технологии обеспечения безопасности обработки информации

Изображение слайда
2

Слайд 2

Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать и уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию.

Изображение слайда
3

Слайд 3: Защита информации   или информационная безопасность (ИБ)

- это совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных Задание № 69 РТ

Изображение слайда
4

Слайд 4: Основные составляющие ИБ

целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного доступа, хи- щения, изменения или уничтожения доступность для санкционированного доступа – возможность получить требуемую информацию в срок. Задание № 70 РТ

Изображение слайда
5

Слайд 5: Основные виды информационных угроз:

Преднамеренные – хищение информации, компьютерные вирусы, ф изическое воздействие на технические средства Случайные – ошибки пользователя, отказы и сбои в работе программных и аппаратных средств, природные явления и катастрофы Задание № 71 РТ

Изображение слайда
6

Слайд 6: Методы и средства защиты информации

Ограничение доступа к информации Аутентификация - это метод независимого от источника информации установления подлинности информации на основе проверки подлинности ее внутренней структуры (“ это тот, кем назвался ?”) Задание № 72 РТ

Изображение слайда
7

Слайд 7: Методы ограничения доступа к информации

Авторизация - это предоставление определенных полномочий лицу на выполнение некоторых действий в системе обработки данных. (“ И меет ли право выполнять данную деятельность ?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Изображение слайда
8

Слайд 8: Методы ограничения доступа к информации

Идентификация - это метод сравнения лиц по их характерис-тикам, путем опознавания по пред-метам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д. (“ это тот, кем назвался и имеет право выполнять данную деятельность ?”).

Изображение слайда
9

Слайд 9: Средства защиты информации

Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации – имя пользователя, а средство аутентификации – пароль) Задание № 73 РТ

Изображение слайда
10

Слайд 10

Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Важным элементом защиты от компьютерных вирусов является профилактика.

Изображение слайда
11

Слайд 11: Меры профилактики от вирусов

1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для проверки носителей информации; 3) Проверка на наличие вирусов файлов, полученных по сети; 4) периодическое резервное копиро-вание данных и программ. Задание № 74 РТ

Изображение слайда
12

Слайд 12: Средства защиты информации

Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства – устройства встраиваемые в ЭВМ Физические средства - замки на дверях, где размещена аппаратура; сигнализация; видеонаблюдение и пр. Задание № 75 РТ

Изображение слайда
13

Слайд 13: Криптографические методы защиты информации

Криптография  - это тайнопись, система изменения информации с целью ее защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных. Для кодирования электронных данных используют электронную цифровую подпись (ЭЦП) Задание № 76 РТ

Изображение слайда
14

Слайд 14: Биометрические методы защиты

Биометрия  - это совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристиках: Статические (отпечатки пальцев) Динамические (почерк, голос)

Изображение слайда
15

Слайд 15

Задание № 77 РТ

Изображение слайда
16

Слайд 16: Сетевые методы защиты

фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети - брандмауэр – ограничивает трафик, пресекает попытки несанкционированного доступа, в т.ч. нежелательную почту и спам ); шлюзы прикладных программ, проверяющие права доступа к программам Сетевые методы защиты Задание № 78 РТ

Изображение слайда
17

Последний слайд презентации: РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

фильтрующие маршрутизаторы – позволяют запретить/ограничить доступ некоторым пользователям к различным серверам, а также определенному «хосту » Термин хост отражает роль устройства или программы как центр хранения данных или управления сервисами, услуги которых хост предоставляет клиентам Задание № 79 РТ

Изображение слайда